Hvordan en Trezor Wallet-adgangssætning, der tager et helt liv til brute force, blev knækket af KeychainX-eksperter på 24 timer – Sponsorerede Bitcoin-nyheder

Har du mistet adgangssætningen til en hardware-pung og søger, hvordan du kan genskabe dine mønter? Her er hvordan NøgleringX recovery-eksperter har gjort netop det for en klient. Dette er en betroet tjenesteudbyder, der har specialiseret sig i at gendanne tabte krypto-tegnebøger, og de kan endda gendanne penge fra ødelagte hardwaredrev, telefoner eller Trezor/Ledger-punge.

Gendannelse af en Trezor Wallet-adgangssætning

En TREZOR hardware wallet er en sikkerhedsenhed, der beskytter brugeren mod nøgleloggere og phishing-e-mail, og holder brugerens Bitcoin og krypto sikker. Forskellige hackergrupper kunne åbne enheden ved at afbøde sidekanalangreb; metoden var dog kun mulig, fordi 'en adgangssætning ikke blev brugt'. Når du foretager en transaktion, indtaster brugeren kun en PIN-kode og beskytter derfor den private nøgle til Bitcoin. Den eneste backup er en 12/24-ords mnemonic, der bestemmer, hvilke adresser der er gemt på enheden.

For nylig spurgte en klient KeychainX team til brute force deres TREZOR-pung, da klienten havde glemt adgangssætningen, almindeligvis kendt som det 25. ord. Adgangssætningen er designet til at sikre, at penge er sikre, hvis en bruger mister deres TREZOR, og nogen får fat i deres 24-ords mnemonic. Adgangssætningen kan være et ord, et tal eller en streng af tilfældige tegn. Ideen bag det er at bedrage tyven til at tro, at når først han åbner en andens TREZOR eller genopretter den med de 24 ord, vil han kun finde en "falsk" eller lav værdi mængde af BTC. Denne specifikke klient havde 10 USD værd af Bitcoin gemt på deres TREZORs hovedpung baseret på de 24 ord, men den virkelige skatkammer var en pung gemt bag hans adgangssætning, den værdi, som holdet ikke kan afsløre.

KeyChainX-teamet opdelte jobbet i to sætninger (eller tre). Men før holdet kunne starte, ønskede klienten at mødes ansigt til ansigt. Da det var udelukket at rejse til Sydamerika, da vi havde planlagt en sikkerhedspræsentation i Europa, indvilligede klienten i et Skype-"interview". Efter 2 timer overbeviste holdet ham om, at holdet ikke ville løbe væk med hans midler.

Hvordan knækkede holdet det åbne og brutte forcerede det?

Den første del er data sourcing. Først indsamlede holdet information om de mulige hints til adgangssætningen, da en adgangssætning på seks karakterer ville tage evigheder til brute force med konventionelle værktøjer. For eksempel har en GITHUB-repo fra brugeren gurnec et værktøj kaldet Btcrecover, der i gennemsnit fremtvinger et par hundrede adgangskoder pr. sekund. For eksempel vil det tage to dage at bryde en adgangskode på 5 tegn; hvis du tilføjer store bogstaver og tal seks måneder.

Klientens adgangskode bestod af mere end 5 tegn med både store og små bogstaver, muligvis tal og et unikt tegn, hvilket cirka kunne tage 2+ år at brute force med værktøjet; det vil sige, hvis hovedpungen var den første, der blev oprettet på TREZOR. Dette var ikke tilfældet. I stedet blev den "falske" tegnebog skabt; først var der transaktioner, og den ægte tegnebog blev oprettet senere. Derefter blev holdet tvunget til at søge efter flere tegnebogsadresser og ændre adresser, hvilket multiplicerede den tid, det krævede at bryde krypteringen.

Da dette ikke var første gang, holdet havde modtaget en anmodning om at åbne en TREZOR, besluttede holdet at bygge et specialfremstillet værktøj, der bruger GPU'er for omkring et år siden. Den brugerdefinerede værktøjshastighed er 240,000 adgangskoder i sekundet, en stigning på 1000x sammenlignet med gurnec GitHub-kilden.

Tilpasning af maskeangreb

Klienten gav KeyChainX-teamet 5 tegnebogsadresser, han havde brugt tidligere, en liste med hints og 24-ords mnemonic. Først skulle holdet afgøre, om de 24 ord var gyldige, og om mnemonikken var gyldig.

Dernæst skulle de vælge, hvilken afledningsvej de skulle søge efter; en TREZOR kan bruge både LEGACY og SEGWIT adresser, og deres specifikationer kan let skelnes ved at se på det første tegn i adressen. LEGACY starter med en og SEGWIT med 3. De bruger også forskellige afledningsstier afhængigt af BIP-versionen, så teamet skulle specificere hvilken tegnebogstype og afledningssti der skulle bruges. Endelig bruger SEGWIT m/49'/0'/0'/0 og LEGACY har flere muligheder. Til sidst tændte TREZOR det brugerdefinerede værktøj op med 8 x 1080Ti Founders Edition GPU-kort (de koster op til 1000 USD hver afhængigt af specifikation og model).

Til at begynde med søgte holdet efter et stort rum af tegn og ord, men masken og algoritmen tog cirka to måneder for lang tid. Holdet skulle ændre taktik og se på TREZOR-ejerens hints og finde et mønster. Mønsteret brugte små/store tegn som det første kodeordstegn. Derefter flere små bogstaver og derefter begrænsede kombinationer af tal (fødselsdatoer, måneder, pinkoder til pengeskab osv.). Der blev også brugt to unikke karakterer, så det måtte holdet tage højde for. Masken blev ændret igen, og BOOM, holdet fandt adgangskoden inden for 24 timer efter "interviewet".

En hurtig besked på WeChat, der beder kunden om deres BTC tegnebog (teamet rådede ham til ikke at bruge den samme TREZOR igen). Teamet overførte kundens midler til dem inden for en time.

Hvordan en Trezor Wallet-adgangssætning, der burde have taget et helt liv til Brute Force, blev knækket af KeychainX-eksperter
KeychainX GPU Crack Rig

Eksperter til gendannelse af kryptopunge

Hvis du endnu ikke er bekendt med KeychainX, er det en cryptocurrency wallet recovery service, der har fungeret siden 2017. Virksomheden gendannede tegnebogsnøgler til mange kunder fra hele verden, og du kan se nogle af deres begejstrede anmeldelser på Køb TrustPilot Anmeldelser hvor KeychainX har en næsten perfekt 4.9 'Excellent' score. Læs dette artikel om, hvordan den låser op for forskellige typer tegnebøger, link. om sit arbejde med blockchain-punge og link. om specifikt at gendanne nøgler fra Multibit Classic eller Multibit HD.

KeychainX er flyttet i 2021 fra sit fødested i USA til Zug, Schweiz – en del af verden kendt i blockchain-samfundet som Crypto Valley på grund af sin koncentration af relevante virksomheder. Robert Rhodin, virksomhedens administrerende direktør, er naturligvis en af ​​de førende eksperter inden for crypto wallet recovery.

For at lære mere om virksomhedsbesøget NøgleringX.io eller bare send en mail til [e-mail beskyttet] hvis du har brug for at tale om gendannelse af adgangskode.


Dette er et sponsoreret indlæg. Lær hvordan vi når ud til vores publikum link.. Læs ansvarsfraskrivelse nedenfor.

Bitcoin.com medier

Bitcoin.com er den førende kilde til alt krypto-relateret.
Kontakt [e-mail beskyttet] at tale om pressemeddelelser, sponsorerede indlæg, podcasts og andre muligheder.

Billedkreditter: Shutterstock, Pixabay, Wiki Commons

Ansvarsfraskrivelse: Denne artikel er kun til informationsformål. Det er ikke et direkte tilbud eller opfordring til et tilbud om at købe eller sælge eller en anbefaling eller påtegning af produkter, tjenester eller virksomheder. Bitcoin.com leverer ikke investerings-, skattemæssig, juridisk eller regnskabsrådgivning. Hverken virksomheden eller forfatteren er ansvarlig, direkte eller indirekte, for skader eller tab, der er forårsaget eller påstås at være forårsaget af eller i forbindelse med brugen af ​​eller afhængighed af noget indhold, varer eller tjenester, der er nævnt i denne artikel.

Kilde: https://news.bitcoin.com/how-a-trezor-wallet-passphrase-taking-a-lifetime-to-brute-force-was-cracked-by-keychainx-experts-in-24-hours/